Ubuntu 16.04 ESM: Cobbler の脆弱性 (USN-6475-1)

critical Nessus プラグイン ID 185504

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM ホストには、USN-6475-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 2.6.x までの Cobbler 2.4.x の Web インターフェイスにおける絶対パストラバーサルの脆弱性により、認証されたリモートユーザーが、プロファイルの Kickstart フィールドを介して任意のファイルを読み取る可能性があります。(CVE-2014-3225)

- 2.8.2 までの Cobbler バージョンは、add repo コンポーネントのコマンドインジェクションの脆弱性に対して脆弱であり、root ユーザーとして任意のコードが実行される可能性があります。(CVE-2017-1000469)

- Verified Cobbler バージョン 2.6.11+ に存在するものとして検証されたものの、コード検査によると少なくとも 2.0.0+ であるか、それより古いバージョンでも脆弱であること可能性がある Cobbler バージョンは、cobbler-web にクロスサイトスクリプティング (XSS) の脆弱性が含まれています。これにより、管理者への権限昇格が発生する可能性があります。この攻撃は、ネットワーク接続経由で悪用される可能性があります。認証されていない JavaScript ペイロードが Cobbler XMLRPC API (/cobbler_api) に送信されています。(CVE-2018-1000225)

- Verified Cobbler バージョン 2.6.11+ に存在するものとして検証されたものの、コード検査によると少なくとも 2.0.0+ であるか、それより古いバージョンでも脆弱である可能性がある Cobbler バージョンは、cobbler-web にクロスサイトスクリプティング (XSS) の脆弱性が含まれています。これにより、権限昇格、データ漏洩、LDAP 認証情報の収集が発生する可能性があります。この攻撃は、ネットワーク接続経由で悪用される可能性があります。API エンドポイントのセキュリティトークンの不適切な検証を利用します。これは、CVE-2018-10931 とは別の問題であることに注意してください。(CVE-2018-1000226)

- cobbler 2.6.x が XMLRPC で CobblerXMLRPCInterface クラスのすべての関数を漏洩することがわかりました。認証されていないリモートの攻撃者がこの欠陥を利用して、cobbler 内で高い権限を取得し、デーモンのコンテキストの任意の場所にファイルをアップロードする可能性があります。(CVE-2018-10931)

- 3.3.0 より前の Cobbler により、テンプレートインジェクション用のログファイルにログを記録する XMLRPC メソッドを介して、ログポイズニングが発生し、リモートでコードが実行される可能性があります。(CVE-2021-40323)

- 3.3.0 より前の Cobbler により、upload_log_data を介して、任意のファイル書き込み操作が可能になります。(CVE-2021-40324)

- 3.3.0 より前の Cobbler により、設定変更で認証バイパスが可能です。(CVE-2021-40325)

3.3.1より前の Cobbler で問題が発見されました。templar.py ファイルでは、check_for_invalid_imports 関数により、Cheetah コードが #from MODULE インポートサブストリングを介して Python モジュールをインポートする可能性があります。(#import で始まる行のみがブロックされます。) (CVE-2021-45082)

3.3.1より前の Cobbler で問題が発見されました。/etc/cobbler のファイルは誰でも読み取り可能です。そのうちの 2 つのファイルには、サーバーへの権限のないアクセス権を持つローカルユーザーが漏洩する可能性のある機密情報が含まれています。users.digest ファイルには、Cobbler ローカルインストールのユーザーの sha2-512 ダイジェストが含まれています。推測しやすいパスワードの場合、平文の文字列を取得するのは簡単です。settings.yaml ファイルには、ハッシュされたデフォルトパスワードなどの秘密情報が含まれています。(CVE-2021-45083)

- 3.3.2 より前の GitHub リポジトリ cobbler/cobbler での不適切な認証。(CVE-2022-0860)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6475-1

プラグインの詳細

深刻度: Critical

ID: 185504

ファイル名: ubuntu_USN-6475-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/11/13

更新日: 2023/11/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-1000469

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-40323

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:cobbler, p-cpe:/a:canonical:ubuntu_linux:cobbler-common, p-cpe:/a:canonical:ubuntu_linux:cobbler-web, p-cpe:/a:canonical:ubuntu_linux:koan, p-cpe:/a:canonical:ubuntu_linux:python-cobbler, p-cpe:/a:canonical:ubuntu_linux:python-koan

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/13

脆弱性公開日: 2014/5/8

参照情報

CVE: CVE-2014-3225, CVE-2017-1000469, CVE-2018-1000225, CVE-2018-1000226, CVE-2018-10931, CVE-2021-40323, CVE-2021-40324, CVE-2021-40325, CVE-2021-45082, CVE-2021-45083, CVE-2022-0860

USN: 6475-1